La interceptación de datos como delito en Colombia

Artículo de investigación

Autores:
Sánchez-Bonilla, Laura Juliet
Tipo de recurso:
Article of investigation
Fecha de publicación:
2024
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31782
Acceso en línea:
https://hdl.handle.net/10983/31782
Palabra clave:
Protección de datos-Legislación-Colombia
Seguridad informática
Delitos informáticos-Colombia
Derecho a la privacidad-Colombia
340 - Derecho
ODS 4. Educación de calidad
ODS 12. Producción y consumo responsables
Delitos informáticos
Ciberdelincuencia
Información
Datos
Tecnologías
Internet
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2024
id UCATOLICA2_fd7e3ce3e6d007320bc2f83532915bf2
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31782
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv La interceptación de datos como delito en Colombia
title La interceptación de datos como delito en Colombia
spellingShingle La interceptación de datos como delito en Colombia
Protección de datos-Legislación-Colombia
Seguridad informática
Delitos informáticos-Colombia
Derecho a la privacidad-Colombia
340 - Derecho
ODS 4. Educación de calidad
ODS 12. Producción y consumo responsables
Delitos informáticos
Ciberdelincuencia
Información
Datos
Tecnologías
Internet
title_short La interceptación de datos como delito en Colombia
title_full La interceptación de datos como delito en Colombia
title_fullStr La interceptación de datos como delito en Colombia
title_full_unstemmed La interceptación de datos como delito en Colombia
title_sort La interceptación de datos como delito en Colombia
dc.creator.fl_str_mv Sánchez-Bonilla, Laura Juliet
dc.contributor.advisor.none.fl_str_mv Uribe-Ruiz, Mauricio
dc.contributor.author.none.fl_str_mv Sánchez-Bonilla, Laura Juliet
dc.subject.armarc.none.fl_str_mv Protección de datos-Legislación-Colombia
Seguridad informática
Delitos informáticos-Colombia
Derecho a la privacidad-Colombia
topic Protección de datos-Legislación-Colombia
Seguridad informática
Delitos informáticos-Colombia
Derecho a la privacidad-Colombia
340 - Derecho
ODS 4. Educación de calidad
ODS 12. Producción y consumo responsables
Delitos informáticos
Ciberdelincuencia
Información
Datos
Tecnologías
Internet
dc.subject.ddc.none.fl_str_mv 340 - Derecho
dc.subject.ods.none.fl_str_mv ODS 4. Educación de calidad
ODS 12. Producción y consumo responsables
dc.subject.proposal.none.fl_str_mv Delitos informáticos
Ciberdelincuencia
Información
Datos
Tecnologías
Internet
description Artículo de investigación
publishDate 2024
dc.date.issued.none.fl_str_mv 2024
dc.date.accessioned.none.fl_str_mv 2025-03-05T15:47:30Z
dc.date.available.none.fl_str_mv 2025-03-05T15:47:30Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Sánchez-Bonilla, L. J. (2024). La interceptación de datos como delito en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31782
identifier_str_mv Sánchez-Bonilla, L. J. (2024). La interceptación de datos como delito en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.
url https://hdl.handle.net/10983/31782
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Acosta, M. G., Benavides, M. M., & García, N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 351-368. https://www.redalyc.org/journal/290/29062641023/html/
Acuña-Gamba, E. J., & Sotelo-Vargas, D. A. (2016). Ley 1273 de 2009: ¿los jueces del cibercrimen? Iter Ad Veritatem, 14, 181-193. http://revistas.ustatunja.edu.co/index.php/iaveritatem/article/view/1339/1242
Avance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1928_2018]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html
Avance Jurídico Casa Editorial Ltda. (s. f.-a). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#269C
Avance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1621_2013]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.html
Bujosa, L. M., Bustamante, M. M., & Toro, L. O. (2021). La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira De Direito Processual Penal, 7(2), 1365-1371. https://doi.org/10.22197/rbdpp.v7i2.482
Castells, M. (2006). La sociedad red: una visión global. México: Alianza Editorial.
Consejo Nacional de Política Económica y Social [CONPES]. (2011). Documento CONPES 3701 Lineamientos de políticas para ciberseguridad y ciberdefensa. Bogotá: Departamento Nacional de Planeación.
Consejo de Europa, Convenio sobre Ciberdelincuencia,23 de noviembre de 2001, T.I.A.S No.13 p.187.
Digitales, D. (2022, 16 mayo). Convenio de Budapest sobre la ciberdelincuencia en América Latina. Derechos Digitales. https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/#:~:text=El%20Convenio%20de%20Budapest%20sobre,los%20delitos%20inform%C3%A1ticos%20y%20a%20laEtecé, Editorial, Concepto 2023 https://concepto.de/dato/
Gamba, J. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. [Tesis de Maestría. Universidad Externado de Colombia]. Bogotá: Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content
González, E. (2019). La alfabetización mediática e informacional como parte importante del desarrollo humano y educativo. Revista en Ciencias Sociales y Humanidades Apoyadas por Tecnologías, 8(15), 33-40. https://www.researchgate.net/publication/333841175_La_alfabetizacion_mediatica_e_informacional_como_parte_importante_del_Desarrollo_Humano_y_Educativo_Media_and_information_literacy_as_an_important_part_of_Human_and_Educational_Development
Grupo de Acción Financiera de Latinoamérica [GAFILAT]. (2022). Guía sobre aspectos relevantes y pasos apropiados para la investigación, identificación, incautación y decomiso de activos virtuales. Buenos Aires: GAFILAT.
Guevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas, 9(1), 127-133. https://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521
Hernández, L. (2009). El delito informático. EGUZKILORE, (23), 227-243.
López, J. (2023, 11 septiembre). Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes. La República. Recuperado 20 de enero de 2024, de https://www.larepublica.co/empresas/reporte-ciberseguridad-2023-a-empresas-y-sectores-3701737
López J. (2014). Criminalidad informática en Colombia. 11396/4727. Recuperado 10 de octubre de 2023, de https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=y
Madariaga, X. (2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. Diálogos Punitivos, Boletín XXVI, 1-8.
McCorry, P., Möser, M., & Ali, S. T. (2018). Why preventing a cryptocurrency exchange heist isn’t good enough. In: Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers 26 (pp. 225-233). Springer International Publishing.http://www0.cs.ucl.ac.uk/staff/P.McCorry/preventing-cryptocurrency-exchange.pdf
Mejía-Lobo, M., Hurtado-Gil, S., & Grisales-Aguirre, A. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: estudio comparativo. Revista de Ciencias Sociales, 29(2), pp.367-368. https://dialnet.unirioja.es/servlet/articulo?codigo=8920556
Mesa-Elneser, A. M., & Santamaría, J. E. V. (2012). La interceptación de datos informáticos entre la licitud y lo delictual. Lámpsakos, 1(8), 65. https://doi.org/10.21501/21454086.679
Ministerio de Justicia y del Derecho. (s. f.). https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-puedo-hacer-cuando-alguien-saca-sin-permiso-la-informacion-de-mi-correo-electr%C3%B3nico-o-la-informacion-del-sistema-fin.aspx
Gobierno radicó Proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. (s. f.). Ministerio de Tecnologías de la Información y las Comunicaciones. Recuperado 20 de enero de 2024, de https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno-radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la-ciberdelincuencia
Monterde, A., Rodríguez A., & Peña-López, I. (2013). La reinvención de la democracia en la sociedad-red: neutralidad de la red, ética hacker, cultura digital, crisis institucional y nueva institucionalidad. Internet Interdisciplinary Institute (IN3). Working Paper Series, WP13-004 https://tecnopolitica.net/sites/default/files/1774-6278-4-PB.pdf
Oficina de las Naciones Unidas contra la Droga y el Delito [UNODC]. (2022). Compendio de ciberdelincuencia organizada. Segunda edición. UNODC: https://www.unodc.org/documents/organized-crime/tools_and_publications/Digest_of_Cyber_Organized_Crime_2nd_edition_Spanish.pdf
Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28). https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176
Ospina, M. R., & Sanabria, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), pp. 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199
Paz, M.P. (2017). En América Latina también debemos defender la neutralidad de la red. Disponible en: https://www.derechosdigitales.org/11298/en-america-latina-tambien-debemos-defender-la-neutralidad-de-la-red/
Peláez, L. & Riascos, A. (2020) La protección de datos personales y la privacidad en internet caso de Colombia. (Trabajo de Grado, Institución Universitaria Politécnico Grancolombiano). Bogotá: Institución Universitaria Politécnico Grancolombiano https://alejandria.poligran.edu.co/bitstream/handle/10823/2144/LA%20PROTECCION%20DE%20DATOS%20PERSONALES%20Y%20LA%20PRIVACIDAD%20EN%20INTERNET%20EL%20CASO%20DE%20COLOMBIA.pdf?sequence=3&isAllowed=y
Posada, R. (2018). Los cibercrímenes: un nuevo paradigma de criminalidad. Un estudio del título VII bis del Código Penal colombiano. Bogotá: Ediciones Uniandes; Grupo Editorial Ibáñez.
Quintero Porras, C.O. (2016). La acción delictiva a través de la informática en Colombia: el caso particular del lavado de activos y la lucha institucional contra su configuración. [Trabajo de Grado, Universidad Católica de Colombia.]. Bogotá: Universidad Católica de Colombia. https://repository.ucatolica.edu.co/server/api/core/bitstreams/9afcbe5b-97c7-417f-83ce-3bf0f19c8b2f/content
Remolina, N. (2006). Aspectos legales del comercio electrónico, la contratación y la empresa electrónica. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (2), 323-370.
Soto, M. (2012). El crimen on-line. Una mirada a la responsabilidad del proveedor de servicio de Internet. Justicia Juris, 8(1), 75-83. https://doi.org/10.15665/rj.v8i1.253
Suárez, A. (2017). Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009. Bogotá: Universidad Externado de Colombia.
Torres, A., López, I., & Sarmiento, M. (2014). “In” seguridad de la información y delitos informáticos en Colombia. En: Universidad Autónoma de Bucaramanga [UNAB]. (compilador). Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; (pp. 186-192). Bucaramanga: UNAB. https://repository.unab.edu.co/bitstream/handle/20.500.12749/12362/2014_CIINATIC_capitulo25.pdf?sequence=1&isAllowed=y
Vargas Montoya, H. F., Vallejo Pinilla, C. S., y Ruiz Patiño, C. A. (2022). Fuga de información por ultrasonido: un delito sobre datos personales. Revista Logos Ciencia & Tecnología, 14(3), 102-116. https://doi.org/10.22335/rlct.v14i3.1618
Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Investigación e Innovación en Ingenierías, 3(1), 36-43.
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
http://purl.org/coar/access_right/c_abf2
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 33 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Derecho
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Derecho
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/5763ceb9-9d8d-4a3f-8f21-980cd5bd6d82/download
https://repository.ucatolica.edu.co/bitstreams/d7c7041d-29f4-4303-91bd-f58ca1367936/download
https://repository.ucatolica.edu.co/bitstreams/d6bdbe5c-5bcb-478c-8635-6a05081c3007/download
https://repository.ucatolica.edu.co/bitstreams/ce25e157-aa97-4b93-87d4-5ea4ec8fe508/download
https://repository.ucatolica.edu.co/bitstreams/8a557b16-e75a-47d1-b1e0-43bec21e860d/download
https://repository.ucatolica.edu.co/bitstreams/bd30de5e-ea15-4fef-8498-e16c21805a00/download
https://repository.ucatolica.edu.co/bitstreams/055424ce-6030-45da-a721-eee6924b9d94/download
https://repository.ucatolica.edu.co/bitstreams/a950eae9-751f-4d04-8381-f23023c277cd/download
https://repository.ucatolica.edu.co/bitstreams/763ecf03-f754-4d28-b58d-ab9497502abe/download
https://repository.ucatolica.edu.co/bitstreams/e05f864f-be8e-43db-86e9-5f5047fb4ebf/download
https://repository.ucatolica.edu.co/bitstreams/2d1f6492-c61a-44d1-ab93-98351be805be/download
https://repository.ucatolica.edu.co/bitstreams/7c78668f-4ef1-412b-a3f6-f5e06440ab54/download
https://repository.ucatolica.edu.co/bitstreams/afcda705-3361-48f6-8104-cb3bb8279ae4/download
bitstream.checksum.fl_str_mv ab001b5c6174326ca8b8234a16b822c9
27c4bfa448f0867efbad125664d7ed7a
96f06381870463244c84a89e7963b777
ab4a4209bb91a980904a8a25f47ae6d8
73a5432e0b76442b22b026844140d683
ae9d2f9411b8fef0274d2f5ff445d49f
3ff5ff6e940ce37a46fa4ebb2726d145
6100dc9662b537cf867b2353ec0e1d86
dbff8b6f2760cf09b1ba65c481c17913
a466bd28b9938d72be345e5548120182
5be7faceb18e2bb67334758864c5c78f
f45d0638dd0fb06846c7d6769aec365a
e54bf04b19d46215ccbe92c1078dd02e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173521552932864
spelling Uribe-Ruiz, Mauriciob0f2c153-39ac-43c2-bf04-e6838243c002-1Sánchez-Bonilla, Laura Juliet466713af-396d-499e-827b-7e5ab5282e9b-12025-03-05T15:47:30Z2025-03-05T15:47:30Z2024Artículo de investigaciónEn la actualidad las tecnologías facilitan la vida en los estados modernos, estas facilitan las intercomunicaciones, el avance laboral y el desarrollo de las ciencias. Adicionalmente son una parte esencial del día a día. Nuestra información personal es compartida por en redes sociales, la cual es en muchas ocasiones pública y de libre acceso, pero en otros casos, la cual queda almacenada en los dispositivos, es privada, reservada y solo debe ser exequible por quienes permita el titular de la información o quienes legalmente tengan derecho a acceder a ella. Si bien esto es parte de nuestra interacción social, también nos hace vulnerables, creándose nuevas formas de que terceros inescrupulosos accedan a nuestra información sensible, pudiendo afectar nuestra intimidad, patrimonio, libertad y vida. La intercepción de datos informáticos se puede manifestar de diversas maneras, he implica el uso de softwares dañinos, como gusanos, spyware, ransomeware, virus, troyanos entre otros, los cuales se introducen en los dispositivos informáticos sin la autorización del dueño de la información con el fin de recopilarla o controlar el dispositivo de forma remota. Otro método incluye técnicas de hacking, como el ingreso no autorizado a sistemas o redes protegidas; o la suplantación de identidad. Con base en esta descripción técnica, el propósito de este artículo se establece en analizar los escenarios en los que la intercepción de datos se considera un delito punible en Colombia. Esta investigación nos permitirá identificar cuando la información sensible, de carácter reservado, es accedida, aun sin el consentimiento del propietario, de forma lícita, y cuando es ilícita, lográndose así concretar cuales son las acciones en los diferentes casos. (Tomado de la fuente).PregradoAbogadoIntroducción 1.Evolución histórica de la ciberdelincuencia en Colombia 2.Interceptación de datos informáticos en el sistema penal colombiano: dogmática y práctica. 3.Elementos de debate jurisprudencial. 4.Necesidad de generar un avance normativo sobre la interceptación de datos informáticos en Colombia Conclusiones Referencias33 páginasapplication/pdfSánchez-Bonilla, L. J. (2024). La interceptación de datos como delito en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.https://hdl.handle.net/10983/31782spaUniversidad Católica de ColombiaFacultad de DerechoBogotáDerechoAcosta, M. G., Benavides, M. M., & García, N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 351-368. https://www.redalyc.org/journal/290/29062641023/html/Acuña-Gamba, E. J., & Sotelo-Vargas, D. A. (2016). Ley 1273 de 2009: ¿los jueces del cibercrimen? Iter Ad Veritatem, 14, 181-193. http://revistas.ustatunja.edu.co/index.php/iaveritatem/article/view/1339/1242Avance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1928_2018]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlAvance Jurídico Casa Editorial Ltda. (s. f.-a). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#269CAvance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1621_2013]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.htmlBujosa, L. M., Bustamante, M. M., & Toro, L. O. (2021). La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira De Direito Processual Penal, 7(2), 1365-1371. https://doi.org/10.22197/rbdpp.v7i2.482Castells, M. (2006). La sociedad red: una visión global. México: Alianza Editorial.Consejo Nacional de Política Económica y Social [CONPES]. (2011). Documento CONPES 3701 Lineamientos de políticas para ciberseguridad y ciberdefensa. Bogotá: Departamento Nacional de Planeación.Consejo de Europa, Convenio sobre Ciberdelincuencia,23 de noviembre de 2001, T.I.A.S No.13 p.187.Digitales, D. (2022, 16 mayo). Convenio de Budapest sobre la ciberdelincuencia en América Latina. Derechos Digitales. https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/#:~:text=El%20Convenio%20de%20Budapest%20sobre,los%20delitos%20inform%C3%A1ticos%20y%20a%20laEtecé, Editorial, Concepto 2023 https://concepto.de/dato/Gamba, J. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. [Tesis de Maestría. Universidad Externado de Colombia]. Bogotá: Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentGonzález, E. (2019). La alfabetización mediática e informacional como parte importante del desarrollo humano y educativo. Revista en Ciencias Sociales y Humanidades Apoyadas por Tecnologías, 8(15), 33-40. https://www.researchgate.net/publication/333841175_La_alfabetizacion_mediatica_e_informacional_como_parte_importante_del_Desarrollo_Humano_y_Educativo_Media_and_information_literacy_as_an_important_part_of_Human_and_Educational_DevelopmentGrupo de Acción Financiera de Latinoamérica [GAFILAT]. (2022). Guía sobre aspectos relevantes y pasos apropiados para la investigación, identificación, incautación y decomiso de activos virtuales. Buenos Aires: GAFILAT.Guevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas, 9(1), 127-133. https://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521Hernández, L. (2009). El delito informático. EGUZKILORE, (23), 227-243.López, J. (2023, 11 septiembre). Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes. La República. Recuperado 20 de enero de 2024, de https://www.larepublica.co/empresas/reporte-ciberseguridad-2023-a-empresas-y-sectores-3701737López J. (2014). Criminalidad informática en Colombia. 11396/4727. Recuperado 10 de octubre de 2023, de https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=yMadariaga, X. (2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. Diálogos Punitivos, Boletín XXVI, 1-8.McCorry, P., Möser, M., & Ali, S. T. (2018). Why preventing a cryptocurrency exchange heist isn’t good enough. In: Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers 26 (pp. 225-233). Springer International Publishing.http://www0.cs.ucl.ac.uk/staff/P.McCorry/preventing-cryptocurrency-exchange.pdfMejía-Lobo, M., Hurtado-Gil, S., & Grisales-Aguirre, A. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: estudio comparativo. Revista de Ciencias Sociales, 29(2), pp.367-368. https://dialnet.unirioja.es/servlet/articulo?codigo=8920556Mesa-Elneser, A. M., & Santamaría, J. E. V. (2012). La interceptación de datos informáticos entre la licitud y lo delictual. Lámpsakos, 1(8), 65. https://doi.org/10.21501/21454086.679Ministerio de Justicia y del Derecho. (s. f.). https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-puedo-hacer-cuando-alguien-saca-sin-permiso-la-informacion-de-mi-correo-electr%C3%B3nico-o-la-informacion-del-sistema-fin.aspxGobierno radicó Proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. (s. f.). Ministerio de Tecnologías de la Información y las Comunicaciones. Recuperado 20 de enero de 2024, de https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno-radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la-ciberdelincuenciaMonterde, A., Rodríguez A., & Peña-López, I. (2013). La reinvención de la democracia en la sociedad-red: neutralidad de la red, ética hacker, cultura digital, crisis institucional y nueva institucionalidad. Internet Interdisciplinary Institute (IN3). Working Paper Series, WP13-004 https://tecnopolitica.net/sites/default/files/1774-6278-4-PB.pdfOficina de las Naciones Unidas contra la Droga y el Delito [UNODC]. (2022). Compendio de ciberdelincuencia organizada. Segunda edición. UNODC: https://www.unodc.org/documents/organized-crime/tools_and_publications/Digest_of_Cyber_Organized_Crime_2nd_edition_Spanish.pdfOjeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28). https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176Ospina, M. R., & Sanabria, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), pp. 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199Paz, M.P. (2017). En América Latina también debemos defender la neutralidad de la red. Disponible en: https://www.derechosdigitales.org/11298/en-america-latina-tambien-debemos-defender-la-neutralidad-de-la-red/Peláez, L. & Riascos, A. (2020) La protección de datos personales y la privacidad en internet caso de Colombia. (Trabajo de Grado, Institución Universitaria Politécnico Grancolombiano). Bogotá: Institución Universitaria Politécnico Grancolombiano https://alejandria.poligran.edu.co/bitstream/handle/10823/2144/LA%20PROTECCION%20DE%20DATOS%20PERSONALES%20Y%20LA%20PRIVACIDAD%20EN%20INTERNET%20EL%20CASO%20DE%20COLOMBIA.pdf?sequence=3&isAllowed=yPosada, R. (2018). Los cibercrímenes: un nuevo paradigma de criminalidad. Un estudio del título VII bis del Código Penal colombiano. Bogotá: Ediciones Uniandes; Grupo Editorial Ibáñez.Quintero Porras, C.O. (2016). La acción delictiva a través de la informática en Colombia: el caso particular del lavado de activos y la lucha institucional contra su configuración. [Trabajo de Grado, Universidad Católica de Colombia.]. Bogotá: Universidad Católica de Colombia. https://repository.ucatolica.edu.co/server/api/core/bitstreams/9afcbe5b-97c7-417f-83ce-3bf0f19c8b2f/contentRemolina, N. (2006). Aspectos legales del comercio electrónico, la contratación y la empresa electrónica. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (2), 323-370.Soto, M. (2012). El crimen on-line. Una mirada a la responsabilidad del proveedor de servicio de Internet. Justicia Juris, 8(1), 75-83. https://doi.org/10.15665/rj.v8i1.253Suárez, A. (2017). Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009. Bogotá: Universidad Externado de Colombia.Torres, A., López, I., & Sarmiento, M. (2014). “In” seguridad de la información y delitos informáticos en Colombia. En: Universidad Autónoma de Bucaramanga [UNAB]. (compilador). Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; (pp. 186-192). Bucaramanga: UNAB. https://repository.unab.edu.co/bitstream/handle/20.500.12749/12362/2014_CIINATIC_capitulo25.pdf?sequence=1&isAllowed=yVargas Montoya, H. F., Vallejo Pinilla, C. S., y Ruiz Patiño, C. A. (2022). Fuga de información por ultrasonido: un delito sobre datos personales. Revista Logos Ciencia & Tecnología, 14(3), 102-116. https://doi.org/10.22335/rlct.v14i3.1618Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Investigación e Innovación en Ingenierías, 3(1), 36-43.Derechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/Protección de datos-Legislación-ColombiaSeguridad informáticaDelitos informáticos-ColombiaDerecho a la privacidad-Colombia340 - DerechoODS 4. Educación de calidadODS 12. Producción y consumo responsablesDelitos informáticosCiberdelincuenciaInformaciónDatosTecnologíasInternetLa interceptación de datos como delito en ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINAL2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdfapplication/pdf504367https://repository.ucatolica.edu.co/bitstreams/5763ceb9-9d8d-4a3f-8f21-980cd5bd6d82/downloadab001b5c6174326ca8b8234a16b822c9MD514.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf4.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfapplication/pdf217517https://repository.ucatolica.edu.co/bitstreams/d7c7041d-29f4-4303-91bd-f58ca1367936/download27c4bfa448f0867efbad125664d7ed7aMD521.Cesion de Derechos.pdf1.Cesion de Derechos.pdfapplication/pdf415835https://repository.ucatolica.edu.co/bitstreams/d6bdbe5c-5bcb-478c-8635-6a05081c3007/download96f06381870463244c84a89e7963b777MD533.Identificacion Trabajo Tesis de Grado.pdf3.Identificacion Trabajo Tesis de Grado.pdfapplication/pdf599404https://repository.ucatolica.edu.co/bitstreams/ce25e157-aa97-4b93-87d4-5ea4ec8fe508/downloadab4a4209bb91a980904a8a25f47ae6d8MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/8a557b16-e75a-47d1-b1e0-43bec21e860d/download73a5432e0b76442b22b026844140d683MD55TEXT2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.txt2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.txtExtracted texttext/plain82657https://repository.ucatolica.edu.co/bitstreams/bd30de5e-ea15-4fef-8498-e16c21805a00/downloadae9d2f9411b8fef0274d2f5ff445d49fMD564.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txt4.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtExtracted texttext/plain27016https://repository.ucatolica.edu.co/bitstreams/055424ce-6030-45da-a721-eee6924b9d94/download3ff5ff6e940ce37a46fa4ebb2726d145MD581.Cesion de Derechos.pdf.txt1.Cesion de Derechos.pdf.txtExtracted texttext/plain12967https://repository.ucatolica.edu.co/bitstreams/a950eae9-751f-4d04-8381-f23023c277cd/download6100dc9662b537cf867b2353ec0e1d86MD5103.Identificacion Trabajo Tesis de Grado.pdf.txt3.Identificacion Trabajo Tesis de Grado.pdf.txtExtracted texttext/plain54https://repository.ucatolica.edu.co/bitstreams/763ecf03-f754-4d28-b58d-ab9497502abe/downloaddbff8b6f2760cf09b1ba65c481c17913MD512THUMBNAIL2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.jpg2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.jpgGenerated Thumbnailimage/jpeg7258https://repository.ucatolica.edu.co/bitstreams/e05f864f-be8e-43db-86e9-5f5047fb4ebf/downloada466bd28b9938d72be345e5548120182MD574.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpg4.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgGenerated Thumbnailimage/jpeg10904https://repository.ucatolica.edu.co/bitstreams/2d1f6492-c61a-44d1-ab93-98351be805be/download5be7faceb18e2bb67334758864c5c78fMD591.Cesion de Derechos.pdf.jpg1.Cesion de Derechos.pdf.jpgGenerated Thumbnailimage/jpeg15044https://repository.ucatolica.edu.co/bitstreams/7c78668f-4ef1-412b-a3f6-f5e06440ab54/downloadf45d0638dd0fb06846c7d6769aec365aMD5113.Identificacion Trabajo Tesis de Grado.pdf.jpg3.Identificacion Trabajo Tesis de Grado.pdf.jpgGenerated Thumbnailimage/jpeg12743https://repository.ucatolica.edu.co/bitstreams/afcda705-3361-48f6-8104-cb3bb8279ae4/downloade54bf04b19d46215ccbe92c1078dd02eMD51310983/31782oai:repository.ucatolica.edu.co:10983/317822025-03-06 04:03:42.427https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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